Dans le logiciel Cisco IOS® version 12.4(20)T et ultérieure, une interface virtuelle SSLVPN-VIF0 a été introduite pour les connexions client VPN AnyConnect. Par contre, cette interface SSLVPN-VIF0 est interne : celle-ci ne prend pas en charge les configurations utilisateur. Cela a créé un problème avec AnyConnect VPN et Zone Based Policy Firewall car avec le pare-feu, le trafic ne peut circuler qu’entre deux interfaces lorsque les deux interfaces appartiennent à des zones de sécurité. Puisque l'utilisateur ne peut pas configurer l'interface SSLVPN-VIF0 pour en faire un membre de zone, le trafic client VPN s'est arrêté sur la passerelle WebVPN Cisco IOS après le déchiffrement ne peut pas être transféré à une autre interface appartenant à une zone de sécurité. Le symptôme de ce problème peut être observé avec ce message de journal signalé par le pare-feu :
*Mar 4 16:43:18.251: %FW-6-DROP_PKT: Dropping icmp session 192.168.1.12:0 192.168.10.1:0 due to One of the interfaces not being cfged for zoning with ip ident 0
Ce problème a été traité ultérieurement dans les nouvelles versions logicielles de Cisco IOS. Avec le nouveau code, l'utilisateur peut assigner une zone de sécurité à une interface de modèle virtuel, qui est référencée dans le contexte WebVPN, afin d'associer une zone de sécurité au contexte WebVPN .
Afin de tirer parti de la nouvelle fonctionnalité de Cisco IOS, vous devez vous assurer que le périphérique de passerelle WebVPN de Cisco IOS exécute le logiciel Cisco IOS Version 12.4(20)T3, le logiciel Cisco IOS Version 12.4(22)T2 ou le logiciel Cisco IOS Version 12.4(24)T1 et ultérieures.
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
Routeur de la gamme Cisco IOS 3845 exécutant la version 15.0(1)M1 Advanced Security
Client VPN SSL Cisco AnyConnect version pour Windows 2.4.1012
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.
Cette section vous fournit des informations pour configurer les fonctionnalités décrites dans ce document.
Remarque : utilisez l'outil de recherche de commandes (clients enregistrés uniquement) pour obtenir plus d'informations sur les commandes utilisées dans cette section.
Ce document utilise la configuration réseau suivante :
Voici les étapes de configuration de haut niveau qui doivent être effectuées sur le serveur Cisco IOS AnyConnect afin de le faire fonctionner avec le pare-feu de stratégie basé sur les zones. La configuration finale qui en résulte est incluse pour deux scénarios de déploiement types plus loin dans ce document.
Configurez une interface de modèle virtuel et affectez-la dans une zone de sécurité pour le trafic déchiffré à partir de la connexion AnyConnect.
Ajoutez le modèle virtuel précédemment configuré au contexte WebVPN pour la configuration AnyConnect.
Complétez le reste de la configuration WebVPN et Zone Based Policy Firewall.
Il existe deux scénarios types avec AnyConnect et ZBF, et voici les configurations finales de routeur pour chaque scénario.
Le trafic VPN appartient à la même zone de sécurité que le réseau interne.
Le trafic AnyConnect entre dans la même zone de sécurité que l’interface LAN interne appartient à la post-décryptage.
Remarque : Une zone autonome est également définie pour autoriser uniquement le trafic http/https vers le routeur lui-même pour des restrictions d'accès.
Configuration du routeur |
---|
Router#show run Building configuration... Current configuration : 5225 bytes ! ! Last configuration change at 16:25:30 UTC Thu Mar 4 2010 by cisco ! version 15.0 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname Router ! boot-start-marker boot system flash: boot-end-marker ! aaa new-model ! aaa authentication login default local aaa authentication login webvpn local ! aaa session-id common ! ! ip cef ! ! ip inspect log drop-pkt no ip domain lookup ! ! parameter-map type inspect audit-map audit-trail on tcp idle-time 20 ! parameter-map type inspect global ! ! crypto pki trustpoint TP-self-signed-2692466680 enrollment selfsigned subject-name cn=IOS-Self-Signed-Certificate-2692466680 revocation-check none rsakeypair TP-self-signed-2692466680 ! ! crypto pki certificate chain TP-self-signed-2692466680 certificate self-signed 01 <actual certificate deleted here for brevity> quit ! ! username cisco password 0 cisco ! ! class-map type inspect match-any test match protocol tcp match protocol udp match protocol icmp class-map type inspect match-all router-access match access-group name router-access ! ! policy-map type inspect firewall-policy class type inspect test inspect audit-map class class-default drop policy-map type inspect out-to-self-policy class type inspect router-access inspect class class-default drop policy-map type inspect self-to-out-policy class type inspect test inspect class class-default drop ! zone security inside zone security outside zone-pair security in-out source inside destination outside service-policy type inspect firewall-policy zone-pair security out-self source outside destination self service-policy type inspect out-to-self-policy zone-pair security self-out source self destination outside service-policy type inspect self-to-out-policy ! ! interface Loopback0 ip address 172.16.1.1 255.255.255.255 ! interface GigabitEthernet0/0 ip address 192.168.10.1 255.255.255.0 ip nat inside ip virtual-reassembly zone-member security inside ! interface GigabitEthernet0/1 ip address 209.165.200.230 255.255.255.224 ip nat outside ip virtual-reassembly zone-member security outside ! interface Virtual-Template1 ip unnumbered Loopback0 zone-member security inside ! ! ip local pool test 192.168.1.1 192.168.1.100 ip forward-protocol nd ! ip http server ip http secure-server ip nat inside source list 1 interface GigabitEthernet0/1 overload ip route 0.0.0.0 0.0.0.0 209.165.200.225 ! ip access-list extended router-access permit tcp any host 209.165.200.230 eq www permit tcp any host 209.165.200.230 eq 443 ! access-list 1 permit 192.168.10.0 0.0.0.255 ! control-plane ! ! ! line con 0 exec-timeout 0 0 logging synchronous line aux 0 modem InOut transport input all line vty 0 4 transport input all ! exception data-corruption buffer truncate scheduler allocate 20000 1000 ! webvpn gateway webvpn_gateway ip address 209.165.200.230 port 443 http-redirect port 80 ssl trustpoint TP-self-signed-2692466680 inservice ! webvpn install svc flash:/webvpn/svc.pkg sequence 1 ! webvpn context test secondary-color white title-color #669999 text-color black ssl authenticate verify all ! ! policy group policy_1 functions svc-enabled svc address-pool "test" svc keep-client-installed svc split include 192.168.10.0 255.255.255.0 virtual-template 1 default-group-policy policy_1 aaa authentication list webvpn gateway webvpn_gateway inservice ! end |
Le trafic VPN appartient à une zone de sécurité différente du réseau interne.
Le trafic AnyConnect appartient à une zone VPN distincte, et il existe une politique de sécurité qui contrôle le trafic VPN pouvant circuler dans la zone interne. Dans cet exemple particulier, le trafic Telnet et http est autorisé du client AnyConnect au réseau local interne.
Configuration du routeur |
---|
Router#show run Building configuration... Current configuration : 6029 bytes ! ! Last configuration change at 20:57:32 UTC Fri Mar 5 2010 by cisco ! version 15.0 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname Router ! boot-start-marker boot system flash: boot-end-marker ! aaa new-model ! ! aaa authentication login default local aaa authentication login webvpn local ! ! aaa session-id common ! ip cef ! ! ip inspect log drop-pkt no ip domain lookup ! multilink bundle-name authenticated parameter-map type inspect global parameter-map type inspect audit-map audit-trail on tcp idle-time 20 ! ! crypto pki trustpoint TP-self-signed-2692466680 enrollment selfsigned subject-name cn=IOS-Self-Signed-Certificate-2692466680 revocation-check none rsakeypair TP-self-signed-2692466680 ! ! crypto pki certificate chain TP-self-signed-2692466680 certificate self-signed 01 <actual certificate deleted for brevity> quit ! ! license udi pid CISCO3845-MB sn FOC09483Y8J archive log config hidekeys username cisco password 0 cisco ! ! class-map type inspect match-any test match protocol tcp match protocol udp match protocol icmp class-map type inspect match-all router-access match access-group name router-access class-map type inspect match-any http-telnet-ftp match protocol http match protocol telnet match protocol ftp class-map type inspect match-all vpn-to-inside-cmap match class-map http-telnet-ftp match access-group name tunnel-traffic ! ! policy-map type inspect firewall-policy class type inspect test inspect audit-map class class-default drop policy-map type inspect out-to-self-policy class type inspect router-access inspect class class-default drop policy-map type inspect self-to-out-policy class type inspect test inspect class class-default pass policy-map type inspect vpn-to-in-policy class type inspect vpn-to-inside-cmap inspect class class-default drop ! zone security inside zone security outside zone security vpn zone-pair security in-out source inside destination outside service-policy type inspect firewall-policy zone-pair security out-self source outside destination self service-policy type inspect out-to-self-policy zone-pair security self-out source self destination outside service-policy type inspect self-to-out-policy zone-pair security in-vpn source inside destination vpn service-policy type inspect firewall-policy zone-pair security vpn-in source vpn destination inside service-policy type inspect vpn-to-in-policy ! ! interface Loopback0 ip address 172.16.1.1 255.255.255.255 ! ! interface GigabitEthernet0/0 ip address 192.168.10.1 255.255.255.0 ip nat inside ip virtual-reassembly zone-member security inside ! ! interface GigabitEthernet0/1 ip address 209.165.200.230 255.255.255.224 ip nat outside ip virtual-reassembly zone-member security outside ! ! interface Virtual-Template1 ip unnumbered Loopback0 zone-member security vpn ! ! ip local pool test 192.168.1.1 192.168.1.100 ip forward-protocol nd ! ! ip http server ip http secure-server ip nat inside source list 1 interface GigabitEthernet0/1 overload ip route 0.0.0.0 0.0.0.0 209.165.200.225 ! ip access-list extended broadcast permit ip any host 255.255.255.255 ip access-list extended router-access permit tcp any host 209.165.200.230 eq www permit tcp any host 209.165.200.230 eq 443 ip access-list extended tunnel-traffic permit ip any 192.168.1.0 0.0.0.255 ! access-list 1 permit 192.168.10.0 0.0.0.255 ! ! control-plane ! ! ! line con 0 exec-timeout 0 0 logging synchronous line aux 0 modem InOut transport input all line vty 0 4 transport input all ! exception data-corruption buffer truncate scheduler allocate 20000 1000 ! webvpn gateway webvpn_gateway ip address 209.165.200.230 port 443 http-redirect port 80 ssl trustpoint TP-self-signed-2692466680 inservice ! webvpn install svc flash:/webvpn/svc.pkg sequence 1 ! webvpn context test secondary-color white title-color #669999 text-color black ssl authenticate verify all ! ! policy group policy_1 functions svc-enabled svc address-pool "test" svc keep-client-installed svc split include 192.168.10.0 255.255.255.0 virtual-template 1 default-group-policy policy_1 aaa authentication list webvpn gateway webvpn_gateway inservice ! end |
Référez-vous à cette section pour vous assurer du bon fonctionnement de votre configuration.
L'Outil Interpréteur de sortie (clients enregistrés uniquement) (OIT) prend en charge certaines commandes show. Utilisez l'OIT pour afficher une analyse de la sortie de la commande show .
Plusieurs commandes show sont associées à WebVPN. Vous pouvez exécuter ces commandes dans l’interface de ligne de commande (CLI) afin d’afficher les statistiques et autres informations. Référez-vous à Vérification de la configuration WebVPN pour plus d'informations sur les commandes show. Référez-vous au guide de configuration du pare-feu de stratégie basé sur les zones pour plus d'informations sur les commandes utilisées pour vérifier la configuration du pare-feu de stratégie basé sur les zones.
Cette section fournit des informations que vous pouvez utiliser pour dépanner votre configuration.
Remarque : Consulter les renseignements importants sur les commandes de débogage avant d’utiliser les commandes de débogage.
Plusieurs commandes debug sont associées à WebVPN. Référez-vous à Utilisation des commandes de débogage WebVPN pour plus d'informations sur ces commandes. Référez-vous à la commande pour plus d'informations sur les commandes de débogage du pare-feu de stratégie basée sur les zones.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
07-Apr-2010 |
Première publication |